Hacker

Hacker


Hacker

Página 8 de 20

Todavía en el Ciber café George y Frank debatían sobre este asunto si tomaban sus actividades normalmente o le daban mayor importancia a todo esto y acordaron en acudir a la Universidad para esclarecer sobre este tema. Llegando al recinto inmediatamente un catedrático lo abordó notificándole la buena noticia de que un representante de la UCLA lo buscaba para entregarle la invitación a unirse a ésta prestigiosa universidad y así cerrar la plática de manera formal que se obtuvo en la Turing's Fair, sin embargo los directores le otorgaron los datos personales de su departamento para concretar la entrevista lo antes posible lo que molestó mucho a George. Pensó que tal vez todo era verídico sin embargo le saltó a su mente no recordar haber hablado con alguien de otras Universidades en su estadía en Orlando así que sospechaba sobre esto. En ese preciso momento el catedrático encargado de entregarle la información vislumbró a lo lejos que venía el representante de la UCLA y lo llamó con entusiasmo llamando su atención mostrándole su ubicación, George enfocó su vista y también su amigo Frank para intentar ubicarlo y distinguir de quién se trataba, cuando se encontraba a pocos metros inmediatamente recordó que en la feria de ciencias topó con él al salir de la sala poco después de haber ofrecido su presentación y haber fallado, recordaba que a pesar del calor, usaba una chaqueta azul y una mochila, también le amilanó la manera como le vio y este fue el motivo principal por el cual todavía recordaba aquella escena, inmediatamente pensó si tal vez en esa ocasión su algoritmo realmente interceptó el acceso principal de software malintencionado cuando de pronto tras de él se acercaron dos sujetos que no conocía pero pudo distinguir que estaban armados así que George, Frank y el profesor que le había entregado las noticias corrieron sin pensarlo dos veces, este hecho confirmó las peores sospechas del joven informático. Nikolai cuando vio que se escapaban ordenó disparar y ejecutaron la orden inmediatamente sus secuaces, esto perturbó a todos los alumnos que se encontraban en el jardín principal de la Universidad y se armó un alboroto. Todo mundo corriendo delante de tres pistoleros y éstos buscando a George para obligarlo a entregar la contraseña y preguntar porque lo hizo. George y Frank se escondieron detrás de los casilleros para intentar buscar la puerta trasera y salir hacia la avenida que los llevaría directamente a casa de Frank pero en eso entraron Nikolai y sus pistoleros y dispararon indiscriminadamente para amedrentar a su presa, los dos chicos intentaban mantenerse calmados pero la desesperación los llevó a correr de un pasillo a otro y al verlos correr, sus perseguidores arremetieron nuevamente con sus armas, salieron por la puerta trasera y corrieron hasta la avenida donde tomaron un taxi y escaparon, los malhechores los perdieron de vista así que tomaron a uno de los catedráticos y lo mantuvieron secuestrado por pocos minutos para exigirle más información sobre el círculo social de George, decidido, llegaría a él por otros medios, Nikolai no escatimaba en acciones, había perdido el juicio de sus acciones y tomaba una realidad alterna, varios de los alumnos que presenciaron el tiroteo llamaron a la policía la cual llegó a pocos minutos de haber escapado el ex militar soviético con sus secuaces y con un banco de información sobre el joven informático.

A los pocos minutos, el atraco se encontraba registrado en las redes sociales, varios videos de la balacera formaban parte de lo más visto en YouTube, el hashtag

#BalaceraEnUniDeLaPaz se volvió trending topic y por Facebook lo más compartido eran las imágenes y videos del acontecimiento en el recinto. A las pocas horas las noticias en blogs y noticieros se volvían virales en todo el mundo. Sin embargo no se había identificado al sujeto que propició el atentado, se había dicho que pertenecía a la Universidad de California así que se comenzó la averiguación sobre esto.

 

Capítulo VII

L

a

g

u

e

r

r

a

i

n

f

o

r

m

á

t

i

c

a

En la ciudad de Davos, el empresario y CEO de la prestigiosa compañía de seguridad de software entraba en embargo, sus empleados lo habían abandonado y estaba en proceso un juicio por parte de sus acreedores exigiendo el pago de sus deudas. Investigaba la manera de hacer cambios los algoritmos de Orión para ejecutar una estrategia alterna al subsidio que había buscado en América del Norte, su idea era atracar alguno de los bancos suizos con el esquema informático que Nikolai le había entregado para desarrollar con su equipo el software de Orión, trabajó por horas incluso sin dormir hasta que por fin alcanzó su objetivo, su nueva aplicación tendría de nombre

Rigel refiriéndose a la estrella más brillante de la constelación de Orión y haciendo la analogía acerca de que su aplicación sería más poderosa y realmente lo era, ya que se trataba de un software malicioso incapaz de ser interceptado por los antivirus y firewalls de cualquier sistema, se propagaba por la red y únicamente atacaba a los equipos cuya dirección IP se encontraba en la lista de direcciones que registró por default, dichas direcciones IP contenían la ubicación de servidores gubernamentales y bancarios, su objetivo principal era desfalcar al World Bank al menor tiempo posible, esta estrategia le daría una enorme ventaja, la primera sería en quitar del juego a Nikolai atracando primero él aquel banco del cuál habían planeado con antelación, José y Harry a pesar de que conocían los planes no los consideraba una amenaza para su nuevo proyecto, la otra ventaja sería un movimiento desesperado que le daría el capital suficiente para quitarse de la mira a las autoridades y liquidar a sus acreedores, pero no solo eso, esto le daría la solvencia que había tenido años atrás y la seguridad que solo el dinero puede ofrecer.

Su nuevo software Rigel producto de la modificación al algoritmo Orión de Nikolai consistía en tres fases:

E

s

t

r

é

s

.

E

s

t

a

f

a

s

e

b

o

m

b

a

r

d

e

a

b

a

l

o

s

s

e

r

v

i

d

o

r

e

s

c

o

n

m

i

l

l

o

n

e

s

d

e

p

e

t

i

c

i

o

n

e

s

a

l

m

i

s

m

o

t

i

e

m

p

o

l

o

q

u

e

p

r

o

v

o

c

a

r

í

a

d

e

s

h

a

b

i

l

i

t

a

r

l

o

s

t

e

m

p

o

r

a

l

m

e

n

t

e

,

e

s

t

o

l

e

d

a

r

í

a

e

l

t

i

e

m

p

o

s

u

f

i

c

i

e

n

t

e

p

a

r

a

p

a

s

a

r

a

l

a

s

e

g

u

n

d

a

f

a

s

e

.

I

n

y

e

c

c

i

ó

n

d

e

l

c

ó

d

i

g

o

m

a

l

i

c

i

o

s

o

.

E

n

e

s

t

a

f

a

s

e

o

p

e

r

a

r

í

a

c

u

a

n

d

o

l

o

s

s

e

r

v

i

d

o

r

e

s

e

s

t

u

v

i

e

s

e

n

i

n

a

c

t

i

v

o

s

e

n

v

i

a

r

í

a

e

l

s

o

f

t

w

a

r

e

m

a

l

i

c

i

o

s

o

q

u

e

e

n

t

r

a

r

í

a

a

l

a

r

e

d

y

s

e

i

n

s

t

a

l

a

r

í

a

a

l

m

o

m

e

n

t

o

d

e

h

a

b

i

l

i

t

a

r

l

o

s

s

e

r

v

i

d

o

r

e

s

,

d

i

c

h

o

s

o

f

t

w

a

r

e

i

n

h

i

b

e

l

a

s

e

g

u

r

i

d

a

d

i

n

s

t

a

l

a

n

d

o

u

n

g

u

s

a

n

o

q

u

e

s

e

p

r

o

p

a

g

a

r

í

a

e

n

c

u

e

s

t

i

ó

n

d

e

s

e

g

u

n

d

o

s

a

l

m

i

s

m

o

t

i

e

m

p

o

q

u

e

a

b

r

e

p

a

s

o

a

l

K

e

r

n

e

l

d

e

O

r

i

ó

n

.

K

e

r

n

e

l

d

e

O

r

i

ó

n

.

C

o

r

a

z

ó

n

d

e

l

s

o

f

t

w

a

r

e

d

e

d

i

c

a

d

o

a

e

m

i

s

i

ó

n

y

r

e

c

e

p

c

i

ó

n

d

e

t

r

a

n

s

a

c

c

i

o

n

e

s

b

a

n

c

a

r

i

a

s

l

i

m

p

i

a

n

d

o

e

l

r

a

s

t

r

o

,

e

s

t

o

h

a

c

í

a

o

r

i

g

i

n

a

l

m

e

n

t

e

e

l

s

o

f

t

w

a

r

e

O

r

i

ó

n

.

S

e

e

x

t

r

a

j

o

é

s

t

a

p

a

r

t

e

p

a

r

a

h

a

c

e

r

s

e

d

e

l

d

i

n

e

r

o

e

l

e

c

t

r

ó

n

i

c

o

.

El alcance de Rigel realmente era destructivo e irreversible puesto que solamente podría usarlo una vez ya que el software malicioso destruiría un sin fin de registros y propagaría el gusano a todas las computadoras que se conectaran al servidor para ejecutar cualquier transacción, tales transacciones pudieran ser: transferencias bancarias, consulta de saldos, banca electrónica, inversiones o cualquier otro movimiento que pudiese realizarse por internet hacia éste banco. Las dimensiones del daños serían colosales, siendo dicho banco el más importante de Estados Unidos al tener una falla detendría a todo el país, en el año de 1985 ocurrió un apagón a causa de una emisión de radiación solar jamás vista, siendo uno de los bancos pioneros en incorporar los sistemas informáticos para facilitar operaciones, tuvo un colapso que perduró 2 días, esto fue suficiente para que muchas empresas alcanzaran crisis financieras de las cuales muchas no se pudieron recuperar, el país permaneció inmóvil, la bolsa de valores de Nueva York se desplomó, los accionistas perdieron millones de dólares, los inversionistas vieron cómo se precipitaban sus utilidades y las empresas dedicadas a las bienes raíces veían como se desvalorizaban sus intereses, se registró el mayor paro económico nacional de la historia. El alcalde en turno declaró estado de emergencia y se activó la alarma nacional en crisis como pocas veces ocurre en otros países a causa de desastres naturales. A raíz de esto la macroeconomía del país cayó en un 5.3% en su producto de interno bruto y le llevó años poder recuperarse, en aquellos días se envió un grupo de expertos en informática para controlar el problema cibernético, se contrató un grupo de 3 expertos informáticos especializados en redes y con altos conocimientos en recuperación de datos, trabajaron por horas ininterrumpidas junto con otro grupo de expertos en sistemas digitales tratando de reconstruir los componentes a nivel hardware destruidos, esto les valió años después a todos el premio Alan Turing por el modelo estructural de datos que les permitió recuperar la mayor parte de la información y la rapidez en hacerlo, a raíz de todo esto el World Bank tomó muchas precauciones e implementó protocolos de seguridad más sólidos, se estableció prácticamente un búnker en la sede de Nueva York donde se resguardaban los servidores y un sistema que operaba como un espejo, en caso de caer el servidor principal, inmediatamente entraría en operación el segundo mientras se preparaba el primero, se previeron desastres naturales, terremotos, inundaciones, incendios e incluso la exposición a radiactividad generada por los rayos solares o algún tipo de arma con éstas características y, en caso de algún percance, no afectara tan enérgicamente como ocurrió a mediados de la década de los ochentas con su apocalipsis informático. En los años consecuentes a la catástrofe todo marchó perfectamente con notable recuperación hasta el 11 de septiembre de 2001 cuyo atentado terrorista volvió a desequilibrar la estabilidad del país.

El empresario sueco Armin Abdieski tenía todo listo para ejecutar la primera fase, sabía lo que podía provocar con su software pero ya no le importaba absolutamente nada, él pensaba que su brillante carrera en el mundo de la informática iba en declive y no tenía manera de recuperarse solo de este modo, creía que su talento se desperdició por años trabajando de forma correcta y de buena manera al hacer negocios bien hasta que su propio gobierno le dio la espalda, todo por lo que había luchado en estas dos últimas décadas podría recuperarlo a tan solo un clic. En ese mismo momento recibió una misteriosa llamada proveniente de Berlín.

Al otro lado del mundo Nikolai cuestionaba la identidad de George a través de una computadora buscando algún contacto que le ofreciera mayor información de su ubicación, buscaba rastros de él y del joven con el que se encontraba cuando los encontró en el Campus, comenzó su búsqueda por Facebook y liberó una herramienta que creaba un árbol binario que organizaba a sus contactos por mayor iteración con ellos, al terminar el árbol éste le regresó un grafo donde aparecía el nombre de George, seguidamente aparecería el nombre de quién más artículos compartía y en este apartado apareció el nombre de Frank, posteriormente apareció el nombre de Valentina Martínez a quien encontró en la relación de que se trataba de la madre de George, a pesar de que la administración de la Universidad le entregó información sobre la dirección del joven estudiante, pensó que seguramente sería el último lugar en el que lo encontraría así que investigó las direcciones de sus contactos más cercanos.

George y Frank ya se encontraban en casa de éste último, el joven informático le dijo a Frank que le pidiera a su familia que huyera lo más pronto posible porque corrían peligro y también temió por la seguridad de su madre que se encontraba en Cochabamba a 6 horas de La Paz Bolivia así que decidió llamarla por un teléfono público, para fortuna de la señora entró la llamada y muy preocupada por la integridad de George ya que había visto las noticias e intentó comunicarse con él sin éxito a lo que su hijo le pidió que saliera de su casa y se refugiara en algún lugar seguro que se encontraba bien y que después intentaría comunicarse con ella, que tendría que moverse e investigar el asunto a fondo. E inmediatamente todos salieron de la casa de Frank dejándola abandonada. En ese preciso momento, Nikolai llegaba al departamento de George a buscar pistas acerca de la contraseña que le daría apertura a millones de dólares, encontró su habitación y vio su lap top, la encendió pero se topó con una contraseña de seguridad, así que la conectó a su equipo y le ejecutó una herramienta para vulnerarla y así accedió a sus archivos, buscó por varios minutos pero no había ningún indicio de tenerla esto volvió loco a Nikola lanzó el equipo de George contra la pared, destrozó posters, una mesa y la repisa llena de libros que se encontraba cerca de la cabecera de la cama. Controlándose de su episodio de rabia, pensó en visitar la casa de los padres de Frank y como segunda opción visitaría la casa de la madre de George.

George y Frank hicieron uso de los recursos financieros de sus ahorros y de la beca de George para comprar boletos para viajar hacia México, en una competencia en inteligencia artificial George conoció a María Fernanda en años pasados, una joven informática de la Ciudad de México que había obtenido el primer lugar en reconocimiento facial con instrumentos en óptica y procesamiento de datos y recibió una beca por parte de la UCLA de la cual acababa de terminar la carrera y se había incorporado en las filas de una firma de desarrollo de software y así mismo era líder de un proyecto de seguridad, ella podría ayudarlo en identificar a su rastreador ya que sería muy probable que le haya impartido clases además de saber qué es lo que resguarda la contraseña que interceptó en la feria de ciencias, ya habían acordado encontrarse a través de una llamada telefónica y María Fernanda accedió a recibirlos así que viajaron hacia allá. María Fernanda y George siempre sintieron empatía el uno por el otro solo que ambos siempre fueron tímidos para expresarse.

Ir a la siguiente página

Report Page